Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BIKS.docx
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
68.51 Кб
Скачать

14. Основные защитные механизмы ос семейства unix.

Защита ОС семейства Unix в общем случае базируется на трех основных механизмах:

  1. идентификации и аутентификация пользователя при входе в систему;

  2. разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели дос­тупа;

3) аудит, т.е. регистрация событий.

15.Які функції виконують програмно-апаратні засоби захисту комп'ютерної інформації

– обеспечение секретности информации в случае кражи "винчестера" или ПК;

– обеспечение защиты от несанкционированного включения компь­ютера;

– разграничение полномочий пользователей по доступу к ресурсам компьютера;

– проверка целостности используемых программных средств системы в момент включения системы;

– проверка целостности программы в момент ее запуска на выпол­нение;

– запрещение запуска на выполнение посторонних программ;

– ведение системного журнала, регистрирующего события, возни­кающие в системе;

– обеспечение "прозрачного" шифрования информации при обра­щении к защищенному диску;

– обнаружение искажений, вызванных вирусами, ошибками пользо­вателей, техническими сбоями или действиями злоумышленника.

16. Недоліки захисних механізмів ос сімейства Unix.

Принципиальные недостатки защитных механизмов ОС семейства Unix.

В ОС семейства Unix, вследствие реализуемой ею концепции администрирования (не центра­лизованная), невозможно обеспечить замкнутость (или целостность) программной среды. Это связано с невозможностью установки атрибута "исполнение" на каталог (для каталога данный атрибут ограничивает возможность "обзора" содержимо­го каталога). Поэтому при разграничении администратором доступа пользователей к каталогам, пользователь, как "владе­лец" создаваемого им файла, может занести в свой каталог исполняемый файл и, как его "владелец", установить на файл ат­рибут "исполнение", после чего запустить записанную им программу. Эта проблема непосредственно связана с реализуемой в ОС концепцией защиты информации.

Не в полном объеме реализуется модель доступа, в частности, не могут разграничиваться права доступа для пользователя "root" (UID = 0), т.е. данный субъект доступа исключается из схемы управления доступом к ресурсам. Соот­ветственно все запускаемые им процессы имеют неограниченный доступ к защищаемым ресурсам. С этим недостатком системы защиты связано множество атак, в частности:

  • несанкционированное получение прав root;

  • запуск с правами root собственного исполняемого файла (локально либо удаленно внедренного), при этом несанк­ционированная программа получает полный доступ к защищаемым ресурсам и т.д.

Кроме того, в ОС семейства Unix невозможно встроенными средствами гарантированно удалять остаточную информа­цию. Для этого в системе абсолютно отсутствуют соответствующие механизмы.

9. Що називають атакою на комп'ютерну систему

атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел) исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, различить преднамеренные и случайные действия бывает невозможно, и хорошая система защиты должна адекватно реагировать на любое из них.